Hvordan fungerer stingrayen?
Telefoner sender regelmessig og automatisk deres tilstedeværelse til celletårnet som er nærmest dem, slik at telefonoperatørens nettverk kan gi dem tjenester på det stedet. De gjør dette selv når telefonen ikke brukes til å ringe eller motta en samtale. Når en telefon kommuniserer med et mobiltårn, avslører den det unike ID- eller IMSI-nummeret (International Mobile Subscriber Identity) som er knyttet til SIM-kortet i telefonen. IMSI-nummeret identifiserer den telefonen og dens eier som betalende kunde for en mobiloperatør, og dette nummeret kan matches av operatøren til eierens navn, adresse og telefonnummer.
En pandehøst maskerer seg som en for å få telefoner til å pinge det i stedet for legitime mobiltelefontårn, og på den måten avsløre telefonens IMSI-nummer. Tidligere gjorde det dette ved å sende ut et signal som var sterkere enn signalet generert av legitime celletårn rundt det. Byttet til 4G-nettverk skulle delvis takle dette ved å legge til et autentiseringstrinn slik at mobiltelefoner kunne fortelle om et mobiltårn er legitimt. Men en sikkerhetsforsker ved navn Roger Piqueras Jover fant at autentiseringen på 4G ikke skjer før etter at telefonen allerede har avslørt sitt IMSI-nummer, noe som betyr at stingrays fremdeles kan hente disse dataene før telefonen bestemmer at den ikke kommuniserer med et autentisk celletårn. og bytter til en som er autentisert. Den sårbarheten eksisterer fortsatt i 5G-protokollen, sier Jover. Selv om 5G-protokollen tilbyr en funksjon som krypterer IMSI når den avsløres under forhåndsgodkjenningskommunikasjon, ville rettshåndhevelse rett og slett kunne be telefonoperatører om å dekryptere den for dem. Og en gruppe forskere fra Purdue University og University of Iowa fant også en måte å gjette et IMSI-nummer uten å trenge å få en transportør til å dekryptere det.
Fordi en stingray ikke egentlig er et tårn på transportørens nettverk, samtaler og meldinger til og fra en telefon kan ikke gå gjennom mens telefonen kommuniserer med rokken. Etter at stingrayen har fanget enhetens IMSI-nummer og plassering, frigjør stingrayen telefonen slik at den kan koble seg til et ekte celletårn. Det kan gjøre ved å kringkaste en melding til den telefonen som effektivt ber telefonen om å finne en annen tårn.
Hva kan rettshåndhevelse gjøre med IMSI-nummeret?
Politi kan bruke en stingray enten til å identifisere alle telefonene i nærheten av stingrayen eller en bestemt telefon, selv når telefonene ikke er i bruk. Lovhåndhevelse kan da med stevning be en telefonselskap om å oppgi kundenavn og adresse knyttet til dette nummeret eller numrene. De kan også få en historisk oversikt over alle celletårnene telefonen har pinget den siste tiden for å spore hvor den har vært, eller de kan få tak i celletårnene den pinger i sanntid for å identifisere brukerens nåværende plassering. Ved å fange flere IMSI-numre i nærheten av en rokker, kan politiet også potensielt avdekke assosiasjoner mellom s folk ved å se hvilke telefoner som pinger de samme mobiltelefonene rundt samme tid.
Hvis politiet allerede vet IMSI-nummeret til en bestemt telefon og person de prøver å finne, kan de programmere det IMSI-nummeret i stingray og den vil fortelle dem om den telefonen er i nærheten. Lovhåndhevelse kan også komme seg til stedet der en bestemt telefon og brukeren befinner seg, ved å flytte rokken rundt et geografisk område og måle telefonens signalstyrke når den kobles til rokken. Harris StingRay kan betjenes fra et patruljebil når den kjører rundt i et nabolag for å begrense en mistenktes plassering til en bestemt klynge av hjem eller en bygning, hvor politiet kan bytte til den håndholdte KingFish, som gir enda mer presisjon . Når for eksempel politimyndigheter har begrenset plasseringen av en telefon og mistenker til et kontor eller leilighetskompleks ved hjelp av StingRay, kan de gå gjennom komplekset og gangene ved hjelp av KingFish for å finne det spesifikke kontoret eller leiligheten der en mobiltelefon og brukeren er lokalisert.
Sporer enheten bare mobiltelefoner?
Nei. I 2008 brukte myndighetene en StingRay og en KingFish for å finne en mistenkt som brukte et luftkort: en internettforbindelsesenhet som kobles til en datamaskin og lar brukeren komme online via et trådløst mobilnett. Den mistenkte, Daniel Rigmaiden, var en identitetstyv som opererte fra en leilighet i San Jose, California. Rigmaiden hadde brukt et stjålet kredittkortnummer og et falsk navn og adresse for å registrere internettkontoen sin hos Verizon. Med Verizons hjelp klarte FBI å identifisere ham.De bestemte det generelle nabolaget i San Jose der Rigmaiden brukte flykortet, slik at de kunne plassere rokken i området og flytte det til de fant bygården som signalet hans kom fra. De gikk deretter rundt i leilighetskomplekset med en håndholdt KingFish eller lignende for å finne den nøyaktige leiligheten Rigmaiden brukte.
Hva er en smussboks?
En smussboks er det vanlige navnet. for spesifikke modeller av en IMSI-fangst som er laget av et Boeing-datterselskap, Maryland-basert Digital Receiver Technology – derav navnet «DRT-boks.» De brukes angivelig av DEA og Marshals Service fra fly for å fange opp data fra mobiltelefoner. En artikkel fra Wall Street Journal i 2014 avslørte at Marshals Service begynte å bruke smussbokser i Cessna-fly i 2007. En luftbåren smussboks har muligheten til å samle inn data på mange flere telefoner enn en bakkebøyle; den kan også bevege seg lettere og raskere over store områder. I henhold til 2006-katalogen over overvåkningsteknologier som lekket ut i 2015, kan modeller av smussbokser beskrevet i dokumentet konfigureres til å spore opptil 10 000 målrettede IMSI numre eller telefoner.
Har rokker og smussbokser andre funksjoner?
Rokker og smussbokser kan konfigureres for bruk i enten aktiv eller passiv modus. I aktiv modus kringkaster disse teknologiene til enheter og kommunisere med dem. Passiv modus innebærer å hente data og kommunikasjon som skjer i sanntid over mobilnettverk uten at telefonen krever at den kommuniserer direkte med mottaksenhet. Dataene som er fanget kan omfatte IMSI-nummer, samt tekstmeldinger, e-post og taleanrop.
Hvis dataene eller kommunikasjonen er kryptert, ville det være ubrukelig for alle som avlytter dem hvis de ikke også har en måte å dekryptere den på. Telefoner som bruker 4G bruker sterk kryptering. Men stingrays kan tvinge telefoner til å nedgradere til 2G, en mindre sikker protokoll, og be telefonen om å bruke enten ingen kryptering eller bruke en svak kryptering som kan bli sprukket. De kan gjøre dette, selv om de fleste bruker 4G i disse dager, er det noen områder i verden der 2G-nettverk fremdeles er vanlige, og derfor må alle telefoner ha muligheten til å kommunisere på disse nettverkene.
Versjonene av stingrays som brukes av militæret, kan fange innholdet i mobilkommunikasjon – tekstmeldinger, e-post og taleanrop – og dekryptere noen typer av denne mobilkommunikasjonen. Militæret bruker også en fastkjørings- eller denial-of-service-funksjon som forhindrer motstandere i å detonere bomber med en mobiltelefon.
I tillegg til å samle IMSI-nummeret til en enhet og avlytte kommunikasjon, kan militære IMSI-fangere også forfalske tekstmeldinger til en telefon, ifølge David Burgess, en telekommunikasjonsingeniør som tidligere jobbet med amerikansk forsvar. entreprenører som støtter utenlandske militære operasjoner. Burgess sier at hvis militæret kjenner telefonnummeret og IMSI-nummeret til et mål, kan det bruke en IMSI-fangst til å sende meldinger til andre telefoner som om de kommer fra målet til telefonen. De kan også bruke IMSI-fangeren til en såkalt mann i midtangrepet, slik at samtaler fra ett mål passerer gjennom IMSI-fangeren til måltelefonen. På denne måten kan de ta opp samtalen i sanntid og potensielt lytte til samtalen hvis den er ukryptert, eller hvis de er i stand til å dekryptere den. De militære systemene kan også sende en stille SMS-melding til en telefon for å endre innstillingene, slik at telefonen sender tekstmeldinger via en server militæret kontrollerer i stedet for mobiloperatørens server.
Kan enhetene brukes å infisere telefoner med skadelig programvare?
Versjoner av enhetene som brukes av militæret og etterretningsbyråer, kan potensielt injisere skadelig programvare i målrettede telefoner, avhengig av hvor sikker telefonen er. De kan gjøre dette på to måter: De kan enten omdirigere telefonens nettleser til et ondsinnet nettsted der skadelig programvare kan lastes ned til telefonen hvis nettleseren har et programvaresårbarhet angriperne kan utnytte; eller de kan injisere skadelig programvare fra stingrayen direkte i basebåndet på telefonen hvis baseband-programvaren har en sårbarhet. Det er vanskeligere å oppdage skadelig programvare som er injisert i telefonbunnen. Slike skadelig programvare kan brukes til å gjøre telefonen til en lytteenhet for å spionere på samtaler. Nylig rapporterte Amnesty International om tilfeller med to marokkanske aktivister hvis telefoner kan ha blitt målrettet gjennom slike nettverksinjeksjonsangrep for å installere spionprogramvare laget av et israelsk selskap.
U.S. rettshåndhevelse bruk av stingrays innenlands er mer innskrenket, gitt at de, i motsetning til militæret, trenger å innhente warrants eller rettskjennelser for å bruke enhetene i føderale etterforskninger.Men det er lite gjennomsiktighet eller tilsyn med hvordan enhetene brukes av føderale agenter og lokalt politi, så det er fortsatt mye som er ukjent: for eksempel om de noen gang har blitt brukt til å registrere innholdet i mobiltelefonkommunikasjon eller til installer skadelig programvare på telefoner.
Nyhetshistorier antyder at noen modeller av stingrays som brukes av Marshals Service, kan trekke ut tekstmeldinger, kontakter og bilder fra telefoner, selv om de ikke sier hvordan enhetene gjør dette. Dokumenter innhentet av ACLU i 2015 indikerer også at slike enheter har muligheten til å registrere antall innkommende og utgående samtaler og dato, klokkeslett og varighet for samtalene, samt å fange opp innholdet i tale- og tekstkommunikasjon. Men justisdepartementet har lenge hevdet offentlig at stingrays den bruker innenlands ikke avlytter innholdet i kommunikasjonen. Justisdepartementet har uttalt at innretningene «kan være i stand til å fange opp innholdet i kommunikasjonen, og derfor må slike innretninger være konfigurert til å deaktivere avlyttingsfunksjonen, med mindre avlytting er godkjent av en tittel III-ordre.»
Når det gjelder fastkjøring av kommunikasjon innenlands, beskrev Dakota Access-rørledningsdemonstranter i Standing Rock, North Dakota, i 2016 fly og helikoptre som flyr overhead som de trodde brukte teknologi for å jamme mobiltelefoner. Protestanter beskrev at de hadde problemer som telefoner som krasjet, livestrømmer ble avbrutt , og problemer med å laste opp videoer og andre innlegg til sosiale medier.